虽然有多年的制裁、诉讼和其它打击黑客的尝试,但是针对美国的黑客行为仍在继续。专家警告称,要想这种情况得到控制,或许需要20年时间。那么为何如此难以阻止黑客呢?
美国数字化制造与设计创新机构(DMDII)日前发布了2018年战略投资计划。该战略投资计划在分析当前美国面临的全球制造业环境基础上,明确DMDII愿景及其对DMDII战略投资计划...
自动化与控制发展至今,智能工厂逐渐获得关注,并成为制造企业追求的目标。
2020年全球物联网市场规模将达到17000亿美元,物联网设备将有200亿台。在2025年,这一数字更将达到754亿台。
改善数据卫生、安全和管理的机会将使企业能够为顾客提供更好的体验,并最终提高顾客忠诚度、收入和品牌声誉。
论文直指比特币世界奉为最高原则的“去中心化”存在疑问,而存在隐形权力结构,原因之一是比特币和以太坊的挖矿过于集中,比特币50%以上的算力都被前四大矿场控制了。
随着Monero的交易价格上涨,传播Monero挖矿机的恶意软件呈指数级增长。
僵尸网络(Botnet)如今已经成为网络世界中最为严重的安全威胁之一。尽管许多网络安全人员都能轻而易举地摧毁僵尸网络,但是,如何阻止僵尸网络攻击如潮水般卷土重来,并最...
《国家信息化发展战略纲要》首次给出数据资产权益保护纲领性指引,即建立信息资源基本制度体系,探索建立信息资产权益保护制度,实施分级分类管理,形成重点信息资源全过程...
FCC今日以3:2的表决结果推翻了2015年的一项关键决议,废除了美国前总统奥巴马时期的网络中立性政策。
本文试图就未成年人网络保护的重点问题进行双向思考,提出相应的制度建议。
事物的发展总是会带来双面的影响,移动技术在推动企业业务发展的同时,也呈现出了一些令人担忧的发展趋势。
能否做一份看起来高大上,实际实施又接地气可执行的信息安全规划是企业安全负责人的必备技能。这意味着新一年的安全投入,包括人员、资金、政策预算包的大小,预算包的大小...
信息时代谁掌握着大数据资源网络的核心技术,谁就控制着世界互联网规则的话语权和制定权。因此,打造自主可控的大数据资源网络刻不容缓。只有深入实践网络强国和军民融合战...
2017年这份是5月份出的美国官方的全球的威胁评估,把网络威胁放在了第一个。
本文通过对美国、欧盟等最具有代表性的数据跨境流动政策的详细对比,提炼共性与差异,以澄清有关该政策的基本认知。并基于欧盟制度改革中对数据跨境流动政策的反思,提出相...
美国网络安全产业发展迅速,长期居于全球领先地位。其中,政企合作、军民融合在网络安全产业的发展中发挥了极为重要的作用。本文在深入研究美国网络安全企业FireEye 基本...
现在对授权的界定很弱,我认为需要明确用户授权究竟是什么,而不是一揽子做一个无限的授权。因为我给你我的身份证号、手机号是为了你们给我提供更好的服务,而不是做其他的...
大量军队或国家安全组织的成员暴露了自己的工作地点、住址、何时被派往新岗位,如何出其不意地伏击成了一件轻而易举的事情。
本文首先阐明美军知识中心战理论的发展动因,尔后追踪“知识中心战”概念提出及其发展历程,剖析知识中心战概念及其内涵,最后,给出知识中心战对我军信息化建设的几点有益启...
微信公众号